Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Поймали шифровальщик, после каких событий произошло тяжело сказать, все началось ночью, перехватили AD, зашифровали все рабочие станции которые были в сети. У файлов добавилось окончание S8fyxRJUX, файл с требованиями не нашли.

Addition.txt FRST.txt 29-02-2024_10-28-04.zip go_to_G.rar

Изменено пользователем shilovart
Опубликовано (изменено)

Drweb был установлен на момент шифрования? Можете предоставить лог сканирования и карантин, если файлы в него попали? Записки о выкупе нет, так как ее нет. Доступ есть к DC? Можете проверить по политикам есть ли запуск вредоносных приложений?

 

Этот файл вам известен?

2024-02-29 17:10 - 2024-02-29 16:51 - 313511880 _____ C:\Users\sa\Desktop\znleeqoh.exe

Если нет, заархивируйте с паролем virus, загрузите архив на облачный диск и дайте ссылку на скачивание в ЛС

Изменено пользователем safety
Опубликовано
12 часов назад, safety сказал:

C:\Users\sa\Desktop\znleeqoh.exe

скорее всего CureIt

Опубликовано

@Alex5544,

не пишите в чужих темах, создайте новую тему, добавьте необходимую информацию, все вопросы сможете задать в вашей теме.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Andrew Vi Ch
      Автор Andrew Vi Ch
      Добрый день.
      Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
      Приложены архивы: 
      encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
      frst.zip - логи FRST
      lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
      Прошу оказать содействие в расшифровке.
      Спасибо.
    • WhiteWizard
      Автор WhiteWizard
      Вечером случилась атака сразу на три хоста. Тащемта они и слегли. DrWeb сказал что они помочь не могут. Обращаемся к вам с последней надеждой так сказать
      FRST.RAR DATA.RAR
    • delfi89
      Автор delfi89
      Здравствуйте!

      Компьютер был поражен шифровальщиком Trojan.Encoder.31074 (cureit определил как https://vms.drweb.com/virus/?i=19565964)

      Архив приложил
      LB3.rar - пароль 123, исполняемый файл шифровальщик внутри

      Сервер на windows.
      Взломали, судя по всему, через дыру в безопасности в Coldfusion, т.к. устаревшая версия, которая не получает обновления безопасности.

      Также каким-то образом смогли добавить правила в firewall (rdp закрыт по ip был), создали своего администратора в windows.

      На данный момент процесс, который шифрует файлы - удален. Сам файл оставили, но переименовали.
      Поражены файлы ПО на диске C, часть файлов веб сайтов.

      Windows боюсь перезапускать на случай, если повреждены файлы системы.

      Были бы признательны, если получилось бы помочь в данном вопросе.
      t.zip Addition.txt FRST.txt
    • Helsing13
      Автор Helsing13
      Добрый день! В результате атаки была зашифрована система. Все файлы стали с расширением lpdVIpAg7.
      После перезагрузки система работает но не все программы запускаются.
      Во вложении: письмо требование, пример зашифрованных файлов, отчеты о работе FRST, и несколько подозрительных исполняемых файлов.
       
      Пароль на оба архива: 1234
       
      virus.zip lpdVIpAg7.README.txt Addition.txt FRST.txt files.zip
    • Soft619
      Автор Soft619
      Добрый день. На ПК, без установленного на момент шифрования антивируса, попал Trojan.Encoder.31074 (Lockbit 3). Все документы зашифрованы, в расширениях файлов содержится Hf7GtyFVI. Требования были размещены текстовым файлом во всех папках, где были документы. После обнаружения система сразу была просканирована через загрузочный диск Касперского, всё подозрительное удалено. Прошу помочь с расшифровкой. 
      Files.zip
×
×
  • Создать...